攻擊者通過手機的WiFi MAC的廣播訊息,就能捕獲到其WLAN直連地址(即mac地址)。在遠距離連接到該手機后,攻擊者只需要發送一段惡意代碼即可獲得執行權限,進而監控手機的上網流量。再配合本地提權漏洞,就可以對手機進行遠程控制,隔空竊取手機內的照片、通訊錄等重要信息。
利用“WiFi殺手”漏洞,黑客能對手機發動遠程攻擊
也就是說:只要安卓手機開啟了WLAN直連功能,攻擊者無需物理接觸,也不用接入共用的無線網絡,只要利用“WiFi殺手”漏洞就可以遠距離發起惡意攻擊和入侵。
“尤其是已經root過(取得系統超級管理權限)的安卓手機,更容易被攻擊者遠程控制。”阿里安全專家將該“WiFi殺手”漏洞比作是“槍”。他說利用這支“槍”,黑客可以將漏洞利用代碼、木馬病毒等“子彈”遠程發射到安卓用戶的手機上,然后就可以上網監控、信息竊取。
阿里安全研究實驗室測試了20臺各類型號的安卓手機、平板和智能電視,發現8臺設備在出廠前以已經默認開啟了WLAN直連功能。
這些默認開啟WLAN直連的設備,只要打開WiFi就可能遭受遠程攻擊;即使沒有默認開啟WLAN直連功能,只要使用過一次后,也只有重啟WiFi或設備才可以關閉該功能。
“安卓手機默認關閉WLAN直連功能非常重要”,阿里安全專家呼吁各安卓廠商:在出廠前,請默認關閉WLAN直連功能,以最大限度保障網友的網絡安全。
漏洞發現后,阿里安全研究實驗室第一時間將“WiFi殺手”漏洞的相關細節提交給了谷歌,谷歌及時通知了安卓系統wpa_supplicant組件的開發廠商。北京時間今日凌晨,該組件開發者公告稱漏洞已修復,并對阿里安全研究團隊表示感謝。
阿里安全專家建議廣大安卓用戶:
1、 盡快更新最新的安卓系統補丁,以修復該漏洞;
2、 切勿使用安卓手機的WLAN直連功能進行文件傳遞和共享,也不要隨意掃描陌生的二維碼或安裝不熟悉的App應用;
3、 在公共場所關閉手機的WiFi功能,使用移動網絡上網;
4、 安裝阿里錢盾等移動安全軟件,以防范基于該漏洞的病毒木馬入侵。
該報道發布前,記者得到的最新消息,該漏洞在發現的第一時間已經修訂。